Las ventas globales de vehículos eléctricos aumentan un 27 %, los fabricantes tradicionales aceleran la transición

2025-08-16
Las ventas globales de vehículos eléctricos aumentan un 27 %, los fabricantes tradicionales aceleran la transición

Las ventas globales de vehículos eléctricos (VE) aumentaron un 27 % interanual durante los primeros siete meses de 2025, alcanzando más de 10,7 millones de unidades. China lideró el crecimiento, mientras que Europa también registró un sólido aumento del 30 %. Norteamérica se quedó atrás, con EE. UU. enfrentando obstáculos políticos. Los datos del Reino Unido revelan un cambio dramático, con fabricantes tradicionales como Ford aumentando significativamente las ventas de VE: un aumento del 324 % para Ford en el primer semestre de 2025. El ambicioso plan de 5000 millones de dólares de Ford para producir VE asequibles en EE. UU., con un precio objetivo de 30 000 dólares, señala un gran impulso hacia la movilidad eléctrica. Sin embargo, no todos los fabricantes tradicionales están experimentando el mismo éxito, lo que pone de manifiesto los desafíos de esta transición.

Leer más
Tecnología

Perros pastores, física y el control algorítmico de enjambres impredecibles

2025-08-10
Perros pastores, física y el control algorítmico de enjambres impredecibles

Dos biofísicos estudiaron cómo los perros pastores controlan las ovejas, descubriendo que explotan, en lugar de suprimir, la aleatoriedad de las ovejas. A través de la observación de pruebas y el modelado matemático, descubrieron que los perros pastores utilizan un proceso de dos pasos: empujar suavemente y luego acercarse. Esto inspiró un algoritmo que predice el comportamiento en grupos pequeños e impredecibles, potencialmente aplicable a enjambres de robots y drones. Si bien el modelo tiene limitaciones, esta investigación ofrece nuevas perspectivas sobre las estrategias de control colectivo.

Leer más

Integración sencilla de API de chat de IA con la biblioteca Rowboat de Python

2025-04-22
Integración sencilla de API de chat de IA con la biblioteca Rowboat de Python

Este código Python demuestra cómo interactuar con una API de chat de IA usando la biblioteca Rowboat. Inicializa un cliente, conectándose a un servicio de API alojado localmente. El código muestra dos maneras de interactuar: usando la clase `StatefulChat` para conversaciones con estado, y usando el método `client.chat` de bajo nivel para enviar matrices de mensajes directamente. Ambos métodos recuperan e imprimen con éxito las respuestas de IA, mostrando la facilidad de uso de Rowboat para integrar rápidamente la funcionalidad de chat de IA en proyectos Python.

Leer más
Desarrollo

La burbuja de capital riesgo estalla: ¿Se acerca un invierno?

2025-08-28

Un análisis basado en las presentaciones de la SEC Form D revela una burbuja de capital riesgo a punto de estallar. Al rastrear el número de formularios Form D que contienen frases como "Fund I", "Fund II", etc., el autor muestra que la recaudación de fondos de capital riesgo alcanzó su punto máximo en el tercer trimestre de 2022 antes de caer bruscamente. Esto está relacionado con el aumento de los fondos de capital riesgo en períodos de bajas tasas de interés y el auge de las empresas "SPV como servicio". El autor predice una disminución significativa en la disponibilidad de fondos de capital riesgo, impulsada por la vida útil típica de 10 años de los fondos y un período de implementación de 2 a 4 años, que ahora supera su punto máximo. Esto coincide con el auge de las inversiones en IA, lo que lleva a valoraciones infladas. El autor concluye que la financiación futura disminuirá drásticamente, las valoraciones caerán, muchas empresas tendrán dificultades y el ciclo de exageración de la IA se enfriará.

Leer más
Startup

Hipervisor RISC-V en 1.000 líneas de Rust

2025-09-10

Este libro en línea te enseña cómo construir un hipervisor RISC-V mínimo capaz de arrancar sistemas operativos basados en Linux usando Rust. Secuela de 'Sistema Operativo en 1.000 líneas', comienza con programación bare-metal y aprovecha el ecosistema de Rust para simplificar el desarrollo, con el objetivo de un hipervisor tipo 1 en menos de 1.000 líneas de código. Los ejemplos de implementación están disponibles en GitHub.

Leer más
Desarrollo

Asociación Reino Unido-Ucrania para entregar miles de misiles interceptores mensualmente

2025-09-12
Asociación Reino Unido-Ucrania para entregar miles de misiles interceptores mensualmente

El secretario de Defensa del Reino Unido, John Healey, anunció el "Proyecto Pulpo", una nueva asociación con Ucrania para entregar miles de misiles interceptores al mes. Ucrania compartirá la tecnología de un dron interceptor rentable y eficaz contra los drones Shahed desplegados por Rusia. El Reino Unido desarrollará y producirá en masa este dron, reforzando las defensas ucranianas. Esto sigue a una inversión de 200 millones de libras esterlinas por parte del fabricante ucraniano de drones UKRSPECSYSTEMS en dos nuevas instalaciones en el Reino Unido, la primera gran inversión de defensa ucraniana en el Reino Unido.

Leer más

Infinito en CSS: Un viaje curioso a través de las interpretaciones del navegador

2025-08-21
Infinito en CSS: Un viaje curioso a través de las interpretaciones del navegador

Este artículo explora el comportamiento peculiar de la palabra clave `infinity` en las funciones de cálculo CSS. Al aplicar `infinity` a propiedades como `text-indent`, `word-spacing` y `letter-spacing`, el autor descubre inconsistencias en cómo diferentes navegadores manejan valores infinitos, aunque los resultados visuales llevan consistentemente a un desbordamiento horizontal. Más intrigantemente, cuando se usa con `z-index`, el valor calculado de `infinity` está limitado al valor entero máximo en todos los navegadores, lo que resulta en un orden de apilamiento inesperado. Finalmente, el autor experimenta con `infinity` para la duración de la animación, descubriendo que se traduce en tiempos extremadamente largos, incluso causando que Safari haga que la página no responda. En resumen, el experimento revela las diferentes estrategias que los navegadores emplean para manejar valores infinitos en CSS y algunos efectos secundarios sorprendentes.

Leer más
Desarrollo

Anubis: Defensa anti-raspado de sitio web contra IA

2025-09-20

Para combatir el tiempo de inactividad del servidor causado por el raspado a gran escala de datos por parte de empresas de IA, este sitio web ha implementado un mecanismo anti-raspado llamado Anubis. Anubis utiliza un esquema de Prueba de Trabajo (PoW) similar a Hashcash, añadiendo una sobrecarga insignificante para los usuarios individuales, pero aumentando significativamente el costo para el raspado masivo. Esta es una solución temporal; las mejoras futuras se centrarán en la huella digital y la detección de navegadores sin cabeza para mejorar la precisión y reducir las interrupciones para los usuarios legítimos. Tenga en cuenta que Anubis requiere funciones JavaScript modernas; desactive los complementos como JShelter que puedan deshabilitar JavaScript.

Leer más
Tecnología

Nueve años de trayecto en Nueva York: Un proyecto de fotografía callejera

2025-08-07
Nueve años de trayecto en Nueva York: Un proyecto de fotografía callejera

Durante nueve años, el fotógrafo danés Peter Funch capturó el trayecto matutino diario en la esquina de la calle 42 y la avenida Vanderbilt en la ciudad de Nueva York. Su proyecto, "42nd and Vanderbilt", presenta una perspectiva única sobre los cambios sutiles y los hábitos inmutables de los viajeros. Al fotografiar a las mismas personas varias veces a lo largo de los años, Funch invita a los espectadores a reflexionar sobre los detalles desapercibidos de la vida cotidiana, los momentos fugaces de soledad en medio del bullicio urbano y el espectro de emociones, desde la ansiedad hasta la tranquilidad, reflejadas en los rostros de los viajeros.

Leer más

Más Allá de los Booleanos: Mejorando el Diseño de Software

2025-08-28

Este artículo argumenta en contra del uso excesivo de booleanos en el diseño de software. El autor afirma que muchos valores booleanos aparentemente apropiados pueden ser reemplazados por tipos de datos más ricos, como fechas y enums. El uso de booleanos a menudo conduce a la pérdida de información y hace que el código sea más difícil de mantener. El autor sugiere analizar cuidadosamente el significado subyacente de los datos detrás de los booleanos y elegir tipos más apropiados, como usar fechas para registrar las horas de los eventos y enums para representar estados o tipos. Los booleanos solo son justificables como variables temporales para resultados de cálculo intermedios. Este enfoque mejora la calidad del diseño de software, previene posibles errores y aumenta la mantenibilidad y legibilidad del código.

Leer más
Desarrollo tipos de datos

Mandato de Verificación de Desarrolladores de Android: Una Biblioteca para Advertir a los Usuarios

2025-09-02
Mandato de Verificación de Desarrolladores de Android: Una Biblioteca para Advertir a los Usuarios

Una nueva biblioteca de código abierto, `FreeDroidWarn`, ayuda a los desarrolladores de Android a informar a los usuarios sobre el próximo requisito de verificación de desarrolladores de Google. A partir de 2026/2027, las aplicaciones en dispositivos Android certificados necesitarán verificación de desarrolladores. Esta biblioteca muestra un cuadro de diálogo de advertencia al iniciar la aplicación, permitiendo a los desarrolladores informar a los usuarios sin necesidad de compartir su información personal. La biblioteca tiene licencia GPLv3 y es fácil de integrar.

Leer más

Despacho dinámico de alto rendimiento con GLIBC hwcaps

2025-07-16

Este artículo muestra cómo aprovechar las capacidades de hwcaps de GLIBC 2.33+ para un despacho dinámico simple en bibliotecas compartidas amd64 y POWER. Al crear archivos de biblioteca para diferentes conjuntos de instrucciones de CPU (por ejemplo, x86-64-v4, x86-64-v3, etc.) en `/usr/lib/glibc-hwcaps/`, el enlazador dinámico carga automáticamente la biblioteca correspondiente según el conjunto de instrucciones más alto que admite la CPU, optimizando el rendimiento. Esto resuelve el desafío de mantener un rendimiento de biblioteca consistente en diferentes arquitecturas de CPU, como se demuestra en la creación del paquete Debian de la biblioteca ggml utilizada por llama.cpp y whisper.cpp.

Leer más
Desarrollo despacho dinámico

Spotify cierra sitio agregador de datos de usuarios, generando debate sobre privacidad

2025-09-13
Spotify cierra sitio agregador de datos de usuarios, generando debate sobre privacidad

Spotify ha cerrado UnwrappedData.org por violar sus términos de desarrollador al recopilar, agregar y vender datos de usuarios. Unwrapped argumenta que respeta los derechos de portabilidad de datos de los usuarios, permitiéndoles acceder, controlar y beneficiarse de su historial de escuchas. Afirman no perjudicar el negocio de Spotify. La Electronic Frontier Foundation, si bien es cautelosa con los esquemas de dividendos de datos, apoya el control de datos del usuario. La disputa destaca las complejidades de la propiedad de datos y la privacidad del usuario.

Leer más
Tecnología portabilidad de datos

ProtonMail: Características principales de un servicio de correo electrónico centrado en la privacidad

2025-03-14
ProtonMail: Características principales de un servicio de correo electrónico centrado en la privacidad

ProtonMail prioriza la privacidad del usuario con sus características principales: cifrado de extremo a extremo, garantizando que solo el destinatario pueda leer los correos electrónicos; cifrado de acceso cero, impidiendo incluso a los servidores de ProtonMail acceder a los mensajes; código abierto y auditado para transparencia y confianza en la seguridad; y herramientas antiphishing para proteger contra las amenazas cibernéticas. Estas características se combinan para crear un escudo de privacidad robusto.

Leer más

Seguridad de Tiempo de Red a Nivel de Hardware: Implementación FPGA de NTS de Netnod

2024-12-13
Seguridad de Tiempo de Red a Nivel de Hardware: Implementación FPGA de NTS de Netnod

Tras una implementación de software del Protocolo de Seguridad de Tiempo de Red (NTS) en 2019, Netnod ha implementado NTS a nivel de hardware utilizando FPGA para sus protocolos NTP y NTS. Esta implementación de hardware ofrece una seguridad mejorada, mitigando los ataques de canal lateral y mejorando la eficiencia y la escalabilidad. Si bien existieron desafíos en el procesamiento de paquetes NTS complejos, Netnod los superó con una solución de procesamiento paralelo de múltiples motores. Su servicio NTS ahora está en producción.

Leer más

Simulando una Explosión Cámbrica: ¡Evoluciona tus Propias Criaturas Virtuales!

2025-02-14

Investigadores del MIT han desarrollado un Simulador de Visión Cámbrica que permite a los usuarios definir y evolucionar sus propios agentes encarnados. Puedes definir tareas, evolucionar los ojos o cerebros de los agentes y explorar el diseño generativo de la inteligencia visual. Este proyecto también se exhibirá en el Museo del MIT, mostrando ojos en evolución en realidad virtual. La investigación tiene como objetivo utilizar principios biológicos (evolución natural) para estudiar la evolución de la visión y diseñar una visión artificial más inteligente, desencadenando una Explosión Cámbrica de la visión artificial.

Leer más

Mori-bito: Explorador de Servidor LDAP Basado en Terminal

2025-09-02
Mori-bito: Explorador de Servidor LDAP Basado en Terminal

Mori-bito (persona-del-bosque) es un explorador de servidor LDAP basado en terminal construido con Go y BubbleTea, que ofrece una interfaz interactiva para navegar por árboles de directorio LDAP, ver registros y ejecutar consultas personalizadas. Las características incluyen navegación interactiva en árbol, un visor de registros con integración del portapapeles, una interfaz de consulta personalizada con resultados en tiempo real y paginación, configuración flexible, autenticación segura, notificaciones de actualizaciones automáticas, una TUI moderna y soporte para múltiples conexiones. La instalación es fácil a través de Homebrew, descarga manual o scripts de instalación rápida. Una herramienta robusta y fácil de usar para administrar servidores LDAP.

Leer más
Desarrollo

El trabajo de pegamento se considera perjudicial: una guía de supervivencia para ingenieros eficaces

2025-01-02

Este artículo explora el concepto de "trabajo de pegamento" en la ingeniería de software. Si bien es crucial para la eficiencia del equipo (por ejemplo, actualizar la documentación, abordar la deuda técnica), este trabajo poco glamoroso a menudo no se recompensa, perjudicando a los ingenieros que lo priorizan. El autor argumenta que las empresas no recompensan el trabajo de pegamento porque quieren que los ingenieros se centren en la entrega de funciones, no en las mejoras de eficiencia generales. La estrategia eficiente consiste en aplicar el trabajo de pegamento de forma táctica a los proyectos de los que eres responsable, garantizando su éxito, en lugar de dispersar los esfuerzos de manera ineficaz. Esto no es una política de oficina cínica; se basa en la realidad de la baja eficiencia en las grandes empresas y en la priorización del crecimiento sobre las ganancias de eficiencia a corto plazo.

Leer más

LLaMA de Meta y el Tsunami de Derechos de Autor: ¿Una Bahía Pirata para la IA?

2025-02-11
LLaMA de Meta y el Tsunami de Derechos de Autor: ¿Una Bahía Pirata para la IA?

Autores demandan a varios proveedores de Modelos de Lenguaje Grandes (LLM), alegando infracción de derechos de autor en los datos de entrenamiento. La evidencia apunta a LLaMA de Meta, que usó Books3 de Bibliotik, un rastreador privado con una enorme cantidad de libros pirateados. El propio artículo de Meta admite el uso de Books3, confesando esencialmente el entrenamiento con propiedad intelectual no autorizada. Esto genera debates sobre el uso justo de la IA y los derechos de autor, pero la cuestión principal sigue siendo: ¿debería una IA que admite abiertamente el uso de datos pirateados enfrentar consecuencias legales?

Leer más
IA

PyPI refuerza la seguridad de la cuenta con comprobaciones de dominios caducados

2025-08-19
PyPI refuerza la seguridad de la cuenta con comprobaciones de dominios caducados

Para evitar ataques de resurrección de dominio, un tipo de ataque de cadena de suministro donde un atacante compra un dominio caducado para secuestrar cuentas de PyPI, PyPI ahora comprueba los dominios caducados. Esto mejora la seguridad de la cuenta al desverificar las direcciones de correo electrónico asociadas con los dominios caducados; más de 1800 direcciones de correo electrónico se han desverificado desde principios de junio de 2025. Si bien no es una solución perfecta, mitiga significativamente un vector de ataque importante. Se recomienda a los usuarios que agreguen una segunda dirección de correo electrónico verificada para una mayor seguridad.

Leer más

Conde Bernadotte: De rescatar judíos a ser asesinado en Tierra Santa

2025-09-19

Durante la Segunda Guerra Mundial, el Conde Folke Bernadotte, un conde sueco, orquestó la operación 'Autobuses Blancos', rescatando a decenas de miles de campos de concentración nazis, incluyendo a muchos judíos. Irónicamente, después de la guerra, mientras servía como mediador de la ONU intentando resolver el intratable conflicto en Oriente Medio, fue asesinado por el grupo extremista judío Lehi ('Banda Stern'). Este trágico evento destaca tanto los desafíos de la paz como la manipulación de las narrativas históricas. Investigaciones recientes han reivindicado las acciones heroicas de Bernadotte, restaurando su legítimo lugar en la historia.

Leer más

Hackeando los ganchos de módulos de Node para un desarrollo front-end ultrarrápido

2025-05-07

Para acelerar el desarrollo frontend, el autor creó una serie de ganchos de módulos Node ortogonales. Un cargador de módulos transforma JSX en JS, otro remapea las importaciones, otro busca archivos .{ts,tsx,jsx} cuando no encuentra .js, y un último funciona con FileTree, utilizando la invalidación de caché de cadenas de consulta para cargar la última versión de los archivos. Los eventos de actualización de FileTree desencadenan reconstrucciones del frontend, con control de versiones de módulos que garantiza que los módulos solo se re-ejecuten si sus dependencias cambian, preservando el estado de tiempo de ejecución y evitando reiniciar todo el proceso.

Leer más
Desarrollo

Mosh: Un Protocolo de Terminal Remoto Superior

2025-08-28

Mosh es un protocolo de terminal remoto diseñado para abordar los desafíos de alta latencia y conmutación de red en internet. Desarrollado por Keith Winstein y otros, utiliza paquetes UDP para la transferencia de datos y cuenta con eco predictivo y sincronización de estado para una experiencia de terminal fluida incluso en condiciones de red deficientes o cambios frecuentes de red. Mosh prioriza la seguridad, empleando cifrado OCB3 y ostentando un sólido historial de seguridad.

Leer más
Desarrollo

Servidor NuGet ligero en Node.js: tu repositorio privado de paquetes en 10 segundos

2025-09-01
Servidor NuGet ligero en Node.js: tu repositorio privado de paquetes en 10 segundos

Este es un servidor NuGet ligero basado en Node.js, que implementa las funcionalidades principales de la API NuGet v3 para la publicación, consulta y descarga de paquetes. No requiere base de datos, almacenando los archivos de paquetes y nuspecs directamente en el sistema de archivos, lo que hace que la configuración sea rápida y sencilla: ejecútalo en 10 segundos. Se incluye una interfaz de usuario moderna basada en navegador, que admite cargas de varios paquetes, administración de cuentas de usuario, restablecimiento de contraseñas de API y mucho más. Hay una imagen de Docker disponible. Es compatible con dotnet restore y los clientes NuGet estándar, y también permite la publicación de paquetes a través de HTTP POST utilizando herramientas como cURL.

Leer más

Mejoras de Concurrencia y Paralelismo de Python 3.14: ¿El Futuro de Async?

2025-09-02
Mejoras de Concurrencia y Paralelismo de Python 3.14: ¿El Futuro de Async?

Python 3.14, que se lanzará próximamente, aporta mejoras significativas en concurrencia y paralelismo con PEP 779 (subprocesos libres oficialmente admitidos) y PEP 734 (múltiples intérpretes en la stdlib). Sin embargo, a pesar de que async/await existe desde hace una década, su adopción sigue siendo menor de lo esperado. El artículo analiza las razones: async destaca en tareas con E/S limitadas, pero tiene limitaciones en áreas como E/S de archivos; el GIL restringe el verdadero paralelismo en multithreading; mantener APIs sincrónicas y asíncronas aumenta los costos de desarrollo y mantenimiento. El autor sugiere que las nuevas características de Python 3.14 podrían reducir la dependencia de la programación asíncrona, ofreciendo soluciones más prácticas de concurrencia y paralelismo mediante subprocesos libres e intérpretes múltiples.

Leer más
Desarrollo

¿IA para escribir todo el código en un año? Predicción audaz del CEO de Anthropic

2025-08-16
¿IA para escribir todo el código en un año? Predicción audaz del CEO de Anthropic

El CEO de Anthropic, Dario Amodei, predice que en un año, la IA reemplazará a los desarrolladores de software, escribiendo todo el código de software. Prevé que la IA escribirá el 90% del código en tres a seis meses, y esencialmente todo el código en un año. Si bien los desarrolladores humanos aún desempeñarán un papel a corto plazo, diseñando funciones y condiciones, Amodei cree que la IA eventualmente manejará todas las tareas que actualmente realizan los humanos, impactando todas las industrias. Esta predicción está respaldada por el presidente de Y Combinator, Garry Tan, quien informó que el 25% de su lote de invierno de 2025 utilizó IA para generar el 95% de su código. La directora gerente del FMI también observó el impacto potencial de la IA en aproximadamente el 40% de los empleos globales.

Leer más
Desarrollo

Redadas del ICE en Nueva Orleans: Deportación de niños ciudadanos estadounidenses

2025-04-26
Redadas del ICE en Nueva Orleans: Deportación de niños ciudadanos estadounidenses

En una redada impactante realizada a primera hora de la mañana, la oficina de campo del Servicio de Inmigración y Control de Aduanas (ICE) de Nueva Orleans deportó al menos a dos familias, incluidas dos madres y sus hijos menores, tres de los cuales son niños ciudadanos estadounidenses de 2, 4 y 7 años. Una de las madres está embarazada. Estas familias, residentes de larga data con profundos lazos comunitarios, fueron deportadas en circunstancias profundamente preocupantes que plantean serias preocupaciones sobre el debido proceso legal. El ICE negó el acceso a abogados y familiares, aislando a las familias en momentos críticos de toma de decisiones sobre el bienestar de sus hijos. La niña ciudadana estadounidense de una de las familias, que sufre de una forma rara de cáncer metastásico, fue deportada sin medicamentos ni acceso a sus médicos. Estas acciones violan las propias directrices del ICE sobre el cuidado de los menores y han provocado indignación por el abuso de poder y el desprecio por los derechos humanos por parte del ICE.

Leer más
Varios

La mayor actualización de Chrome de la historia: impulsada por Gemini AI

2025-09-18
La mayor actualización de Chrome de la historia: impulsada por Gemini AI

Google anunció la mayor actualización de Chrome de la historia, integrando Gemini AI para mejorar la experiencia de navegación del usuario. Gemini anticipará las necesidades del usuario, ayudará a comprender información compleja, aumentará la productividad y garantizará la seguridad. Esta actualización incluye diez mejoras impulsadas por IA, como el lanzamiento de Gemini en equipos de escritorio y dispositivos móviles, permitiendo a los usuarios utilizar Gemini para interpretar información de páginas web y aumentar la eficiencia. Los usuarios empresariales también tendrán acceso a Gemini a través de Google Workspace en las próximas semanas.

Leer más
Tecnología

Contratación: Ingeniero para producción de agentes de IA

2025-06-04
Contratación: Ingeniero para producción de agentes de IA

Una empresa busca un ingeniero con mucha energía e ingenio para preparar agentes de IA para producción. El puesto implica construir agentes de IA precisos, confiables y seguros utilizando modelos y marcos de vanguardia. Si bien no hay requisitos estrictos, los candidatos ideales tienen experiencia con flujos de trabajo de desarrollo nativos de IA, un historial comprobado de lanzamientos de productos, fuertes habilidades de comunicación y un espíritu de colaboración. Los solicitantes deben enviar un video de un minuto presentándose y destacando una pasión. Los videos generados por IA o las solicitudes sin video no se considerarán.

Leer más
Desarrollo

Increíble aplicación de agregación de noticias: altamente personalizable

2025-04-16
Increíble aplicación de agregación de noticias: altamente personalizable

Esta aplicación de agregación de noticias es exactamente lo que estaba buscando. Con una excelente interfaz de usuario, infinitas opciones de personalización del feed, resúmenes concisos y una escala de inclinación política, cumple exactamente lo que promete. Pasé unos 20 minutos ajustando mis preferencias, explorando los cientos (si no miles) de opciones, y ahora mi feed selecciona perfectamente las últimas noticias que me interesan. Una sugerencia para los desarrolladores: añadir una función de seguimiento de autores/fuentes con una página dedicada de "Seguimiento", potencialmente integrada en una sección de "Explorar" para descubrir nuevas fuentes. Esto podría implementarse fácilmente en la navegación inferior, permitiendo a los usuarios deslizar entre estas dos vistas. Por lo demás, ¡la aplicación es increíble!

Leer más
Tecnología Agregador de noticias
1 2 70 71 72 74 76 77 78 595 596